wilmer sexy

17
PREGUNTAS & RESPUESTAS TIC 1. abre el internet explore, e investiga cómo se elimina el historial, las cookies y los archivos temporales. Escribe la secuencia de pasos a seguir para conseguirlo. - Eliminar historial. Pasos a seguir: En la esquina superior derecha de la ventana del navegador, haz clic en el menú de Chrome. Selecciona Historial. Haz clic en el botón borras datos de navegación. Aparecerá un cuadro de diálogo. En el menú desplegable, selecciona cuántos datos quieres eliminar del historial. Para eliminar el historial de navegación completo, selecciona desde el principio. Marca las casillas correspondientes a los datos que quieres que se eliminen de Chrome, incluido el "historial de navegación". Más información sobre qué tipo de datos de navegación puedes eliminar Haz clic en el botón Eliminar datos de navegación. - Cookies Pasos a seguir: Pulsa el icono de menú en la esquina superior derecha. Elige la opción "Herramientas". Elige la opción "Borrar datos de navegación" Selecciona los datos que deseas borrar. Clic en "Borrar datos de navegación. - Archivos temporales Pasos a seguir:

Upload: wilmerhernandez

Post on 20-Dec-2015

38 views

Category:

Documents


2 download

DESCRIPTION

preguntas tic

TRANSCRIPT

Page 1: Wilmer Sexy

PREGUNTAS & RESPUESTAS TIC

1. abre el internet explore, e investiga cómo se elimina el

historial, las cookies y los archivos temporales. Escribe la

secuencia de pasos a seguir para conseguirlo.

- Eliminar historial.

Pasos a seguir:

En la esquina superior derecha de la ventana del

navegador, haz clic en el menú de Chrome.

Selecciona Historial.

Haz clic en el botón borras datos de navegación.

Aparecerá un cuadro de diálogo.

En el menú desplegable, selecciona cuántos datos

quieres eliminar del historial. Para eliminar el historial

de navegación completo, selecciona desde el principio.

Marca las casillas correspondientes a los datos que

quieres que se eliminen de Chrome, incluido el "historial

de navegación". Más información sobre qué tipo de

datos de navegación puedes eliminar

Haz clic en el botón Eliminar datos de navegación.

- Cookies

Pasos a seguir:

Pulsa el icono de menú en la esquina superior derecha.

Elige la opción "Herramientas".

Elige la opción "Borrar datos de navegación"

Selecciona los datos que deseas borrar.

Clic en "Borrar datos de navegación.

- Archivos temporales

Pasos a seguir:

Page 2: Wilmer Sexy

Primero abrimos nuestro navegador

Clic en el botón "Personaliza y controla google chrome "

Luego vamos a la opción Herramientas

Borrar datos de navegación

2. Realiza las mimas operaciones del ejercicio anterior con el

navegador Mozilla firefox. Escribe de nuevo, la secuencia de

pasos a seguir.

- Eliminar historial

Pasos a seguir:

Haz clic en el menú , selecciona Historial y

después Limpiar historial reciente.

Selecciona todo lo que quieres limpiar

Por último, haz clic en Limpiar ahora. Se cerrará la

ventana y se limpiará todo lo que hayas seleccionado.

- Cookies

Pasos a seguir:

Pulsa en el menú Herramientas del navegador.

Selecciona Opciones de Internet en el menú desplegable.

Haz clic en Borrar debajo de Historial del Navegador.

Selecciona Borrar todo localizado en la parte inferior y

elegir SI si se requiere.

Pulsa en el botón OK en la ventana de Opciones de

Internet.

- Archivos temporales

Page 3: Wilmer Sexy

Pasos a seguir:

Haz clic en el botón Menú y elige Opciones .

Selecciona el panel Avanzado.

Haz clic en la pestaña Red.

En la sección Contenido web en caché, haz clic

en Limpiar ahora .

Haz clic en Aceptar para cerrar la ventana de Opciones.

3. ¿Cuál es el término correcto para referirse genéricamente a

todos los programas que pueden infectar el ordenador?

- Virus

4. Investiga en internet que caracteriza el comportamiento de los

siguientes tipos de malware.

(Son algunos de los más conocidos)

a. Adware

Un programa de clase adware es cualquier programa

que automáticamente se ejecuta, muestra o baja

publicidad Web al computador después de instalar el

programa o mientras se está utilizando la aplicación

b. Bulo (hoax)

Un bulo, (también conocidos como "hoax" en inglés) o

noticia falsa, es un intento de hacer creer a un grupo de

personas que algo falso es real.

c. Capturador de pulsaciones (keygger)

Page 4: Wilmer Sexy

Realiza un historial de todas las teclas pulsadas por la

victima.

d. Espía (spyware)

Recopila información de un ordenador y después

transmite esta información a una entidad externa sin el

conocimiento o el consentimiento del propietario del

ordenador.

e. Ladrón de contraseñas (backdoor)

Troyano con la capacidad de capturar información del

equipo infectado y enviarla por correo electrónico al

autor del código. La información obtenida se obtiene de

determinadas claves del registro de Windows.

f. Puerta trasera (backdoor)

En un sistema informático es una secuencia especial

dentro del código de programación, mediante la cual se

pueden evitar los sistemas de seguridad del algoritmo.

g. Rootkit.

Un rootkit es un programa que permite un acceso de

privilegio continuo a una computadora pero que

mantiene su presencia activamente oculta al control de

los administradores al corromper el funcionamiento

normal del sistema operativo o de otras aplicaciones.

h. Secuestrador del navegador ( browser hijacker)

Es la modificación de la configuración de un navegador

web por el término malware.

Page 5: Wilmer Sexy

5. Investiga en internet el caso de la mayor red zombi –

desmantelada hace un año- en el que se vio implicado un

murciano. ¿Cómo funcionaba dicha red zombi ¿con que

finalidad la empleaban? ¿Cómo fue descubierta por las

fuerzas de seguridad del estado?

- Tres españoles controlaban la mayor red de ordenadores

‘zombis’ desmantelada en el mundo con trece millones de

equipos infectados – 200.000 solo en España – que había

logrado robar datos personales y bancarios de más de

800.000 usuarios e infectar ordenadores de 500 grandes

empresas y más de 40 entidades bancarias.

La red ‘mariposa’, desarticulada por guardia civil en

colaboración del FBI y panda segurity, podría haber per

petado un ataque de ciberterrorismo mucho más letal que

los cometidos contra estonia y Georgia, ya que havia

conseguido infiltrase en miles de ordenadores particulares,

de empresas y organismos oficiales de más de 190 países.

Los ordenadores ‘zombis’ controlados a distancia sin que su

usuario lo sepa, son utilizados habitualmente por las redes

del ciberdelito para realizar transacciones ilegales, robar

datos bancarios o lo que es peor contra una red

gubernamental o una entidad financiera.

6. Busca en internet 5 software antivirus de reconocido prestigio.

¿Qué precio tendría para un usuario particular comprar uno

de estos virus?

- Avast, NOD 32, Karpeski, AVG, Bitdefender

Cada cuesta 30 E.

Page 6: Wilmer Sexy

7. Encuentra 3 antivirus gratuitos en la red. ¿incluyendo

antispyware o firewall entre sus funcionalidad?

-Avast, Norton y AVG.

8. Una vez comprado un antivirus, se puede seguir utilizando

durante tiempo ilimitado ¿Por qué?

- No. porque al comprarlo el da la opción de elegir los meces

que se quieren utilizar.

9. Visita las siguientes webs e indica en un párrafo en que

consiste cada una de ellas:

http://www.osi.es/: la ‘oficina de seguridad del

internauta’ (OSI) es un servicio del gobierno para

proporcionar la información y el soporte necesarios para

evitar y resolver los problemas de seguridad que pueden

afectarnos al navegador de internet.

http://cert.inteco.es/: el desarrollo y generalización de

las tecnologías de la información y comunicación (TIC)

también implicada la necesidad de solucionar problemas

de seguridad, ataques y posibles vulnerabilidades que

surgen consigo.

10. Busca en la wikipedia información sobre el programa spybot-

search y destroy. ¿para qué sirve? ¿Quién lo creo? ¿Cuánto

cuesta?

- Es un programa que elimina malware, spyware y

adware.trabaja desde Microsoft Windows 95 en adelante.

Como la mayoría de los buscadores de malware spybot

explora el disco duro o la memoria de RAM de la

computadora en busca de software malicioso.

Page 7: Wilmer Sexy

Fue creado por Patrick Michael kolla.

Es gratuito.

11. Si en una página web encuentras disponible un antispyware

gratuito, que dice detectar amenazas graves presentes en tu

PC ¿crees que sería conveniente descargarlo? Justificar tu

respuesta.

- No. Porque el mismo programa quizás contenga virus.

12. Di si la siguiente frase es verdadera o falsa y justifica tu

respuesta: “internet es la principal fuente de amenazas para la

seguridad de un ordenador y sin embargo disponer de

conexión a internet puede llegar a ser la mejor manera para

protegernos”

-verdadero. Porque en internet se puede reparar problemas

del ordenador.

13. Investiga cómo se configura el firewall que viene incluido en

el sistema operativo Windows. Explica para que crees que

sirve las excepciones del firewall.

- Para acceder al firewall de Windows 7 ,podremos hacerlo

desde:

Inicio --- panel de control ---- sistema de seguridad ----

firewall de Windows.

Una vez dentro, veremos las opciones básicas para activar el

firewall de Windows 7 o desactivar. El sistema nos permite

modificar las opciones por defecto para cada tipo de

conexión por separado, pudiendo bloquear todas las

Page 8: Wilmer Sexy

conexiones entrantes, desactivar el firewall de Windows 7,

que nos notifique cuando bloquee una conexión.

14. ¿Cuál es significado de protocolo TCP/ IP ¿Cuáles son sus

ventajas e inconvenientes?

- TCP/IP es el nombre de un protocolo de conexión de redes.

Un protocolo es un conjunto de reglas a las que se tiene que

atener todas las compañías y productos de software con el

fin de que todos sus productos sean compatibles entre ellos.

Estas reglas aseguran que una maquina que ejecuta la

versión TCP/IP de Digital Equipment pueda hablar con un

PC Compaq que ejecuta TCP/IP.

- Ventajas:

Reduce los costos de operación a los proveedores de

servicios internet.

Reduce la cantidad de IP´s asignadas (deforma fija)

inactivas.

Tiene un grado muy elevado de fiabilidad.

Es adecuado para redes grandes y medianas, así como

en redes empresariales.

Es compatible con las herramientas estándar para

analizar el funcionamiento de la red.

15. ¿Por qué es peligroso tener un puerto TCP/IP abierto?

- Los puertos son puntos de acceso a aplicaciones corriendo

en un computador. Estas aplicaciones pueden tener

vulnerabilidades que pueden ser aprovechadas por otros

usuarios. Desde el punto de vista de seguridad, es

recomendable permitir el acceso sólo a los servicios que

sean necesarios, dado que cualquier servicio expuesto a

Internet es un punto de acceso potencial para intrusos.

Page 9: Wilmer Sexy

16.Imagina que has borrado una fotografía y que has vaciado la

papelera de reciclaje. Busca en Internet información acerca de

la posibilidad de volver a recuperar esta información y los

programas necesarios para ello.

- Se puede recuperar con el programa Recuva, que busca

ficheros eliminados, si detecta alguno, lo muestra y

posteriormente si el usuario lo desea, lo recupera.

17. Busca en google información sobre los discos RAID y explica

que relación encuentras con el tema de seguridad informática.

- En informática, RAID (Redundant Array of Independent

Discs) hace referencia a un sistema de almacenamiento que

usa múltiples discos duros entre los que se distribuyen o

replican los datos.

18. Los virus no solamente afectan a los ordenadores, también a

los móviles. Investiga cuales son los medios de propagación

de los virus en los móviles y cómo actúan.

- Descargas de Internet: El virus se propaga de la misma

manera que un virus informático tradicional. El usuario

descarga un archivo infectado al teléfono por medio de un

PC o por la propia conexión a Internet del teléfono. Esto

puede incluir el intercambio descargas de archivos, las

aplicaciones poco seguras de tonos y juegos, y falsos

parches de seguridad publicados en webs no oficiales.

- Conexión inalámbrica Bluetooth: El virus se propaga entre

teléfonos a través de su conexión Bluetooth. El usuario

Page 10: Wilmer Sexy

recibe un virus a través de Bluetooth cuando el teléfono

está en modo visible, lo que significa que puede ser visto

por otros teléfonos con el Bluetooth activado. En este caso,

el virus se propaga por el aire. Este sistema de infección va

en aumento, pero en todas las pruebas realizadas tampoco

se ha conseguido infectar a gran cantidad de teléfonos

dentro de un radio de acción.

- Multimedia Messaging Service: El virus es un archivo adjunto

en un mensaje MMS. Al igual que ocurre con los virus que

llegan como archivos adjuntos de correo electrónico, el

usuario debe elegir abrir el archivo adjunto y luego

instalarlo a fin de que el virus pueda infectar el teléfono.

Típicamente, un virus que se propaga a través de un MMS

una vez instalada en el teléfono busca la lista de contactos y

se envía a sí mismo en cada número de teléfono

almacenado.

19. ¿Qué es la biometría? Haz un listado de cinco situaciones

donde podría aplicarse.

- La biometría informática es la aplicación de técnicas

matemáticas y estadísticas sobre los rasgos físicos o de

conducta de un individuo, para "verificar " identidades o

para "identificar" individuos. Podríamos aplicarlas en las

huellas dactilares, las retinas, el iris, los patrones faciales,

geometría de la cara etc.

20. ¿Qué es la ley de protección de datos? Afecta esta ley al uso

diario de internet.

- Es una ley Orgánica española que tiene por objeto

garantizar y proteger, en lo que concierne al tratamiento

Page 11: Wilmer Sexy

de los datos personales, las libertades públicas, y los

derechos fundamentales de las personas físicas y

especialmente de su honor, intimidad, y privacidad

personal y familiar.

No afecta.

21. Supón que creas una presentación en Power Point y la

utilizas como hoax que incite a enviarla a cada persona que la

recibe. Envías el power point a 20 personas distintas.

Suponiendo que estas las reenvían a otras 10 diferentes,

¿Cuántas personas han visto el email finalmente?

- 200 personas.

22. ¿Cuál es el origen histórico de la encriptación y con qué

finalidad se utilizo?

- Su origen fue en roma en tiempos de julio cesar y la

finalidad era comunicarse con sus generales para que solo

ellos pudieran descifrar el mensaje debido a que eran los

únicos que conocían el método de encriptación.

23. ¿Qué es una autoridad de certificación (AC)?. Escribe el

nombre de al menos 2AC.

- Entidades de confianza del emisor y del receptor del

mensaje. Verifican la identidad real de la persona que

emite el mensaje y dela que lo recibe.

DNI electrónico.

FNMT

Page 12: Wilmer Sexy

24. Visita la página oficial del DNI electrónico (DNIe), e

investiga que tramites electrónicos se pueden hacer con el

DNIe (SERVICIOS DISPONIBLES).¿se te ocurre algún

otro tramite que podría agilizarse haciendo de forma

electrónica utilizando el DNIe?

- Presentar el IRPF pagar impuestos y multas.

- Hacer matricula de la universidad

25. ¿Qué elemento necesitas en tu ordenador para poder utilizar

el DNIe? ¿Qué coste puede tener un lector de tarjetas con

chip, como las del DNIe?

- Un lector de tarjetas de chip puede costar de 15 a 30 euros.

26. Investiga en internet en que consiste el eavesdropping y el

man-in-the-middle.

- Eavesdropping

Poder captar paquetes encriptados emitidos por una WIFI

para luego por fuerza bruta descifrar la clave de la red.

- Man- in- the- middle

Persona que puede interceptar mensajes entre otras dos y

manipular la información que le llega a una y otra.

27. ¿Qué es y para qué sirve el protocolo HTTPS? ¿utilizan

Hotmail o gmail un protocolo HTTPS?

- Es un protocolo de seguridad en internet que utilizan

páginas web seguras como entidades bancarias o de correo

Page 13: Wilmer Sexy

electrónico públicos. Es para garantizar que los usuarios y

las contraseñas se encriptan y solo esa entidad puede

descifrarla. En esas páginas te asegura que no hay fraude

electrónico.

28. Busca alguna página que utilice el protocolo HTTPS y haz

una captura de pantalla de los detalles de su certificado.

EN ESTA SE APRECIA EL HTTPS

29. ¿Qué son Black hats, White hats y grey hats?

- Black hats

Hace referencia a la categoría en la que se encuentran las

herramientas para el desempeño del SEO, de manera

totalmente legal y aceptable, desde el punto de vista de los

motores de búsqueda (search engines).

Page 14: Wilmer Sexy

- White hats

se refiere a la categoría en la que encontramos las

herramientas para SEO, que desde el punto de vista de los

motores de búsqueda, son completamente fraudulentas e

inaceptables, con lo que al detectarse este tipo de acciones

en un sitio web en particular, este sitio quedaría vaneado

de por vida en los motores de búsqueda.

- Grey hats

Representa la categoría en la que no se sabe a ciencia

cierta, si las herramientas son de White Hat o de Black Hat,

por lo que son ubicadas en esta categoría intermedia de

Grey Hat.

30. ¿Qué es clonezilla y para que se puede utilizar?

- es un software libre de recuperación ante desastres, sirve

para la clonación de discos y particiones.

- es una utilidad para la clonación y copia de seguridad de

disco. Además de los programas comerciales (y pagado),

como Norton Ghost o Acronis True Image, el CD de arranque

puede ayudar a sus discos o particiones de seguridad y de

fácil reubicación.

31. ¿Qué es truecrypt y para que se puede utilizar?

- es una aplicación informática freeware descontinuada que

sirve para cifrar y ocultar datos que el usuario considere

reservados empleando para ello diferentes algoritmos de

cifrado como AES, Serpent y Twofish o una combinación de

los mismos.

Page 15: Wilmer Sexy

32. ¿Qué fue el gusano Morris y que sistema tenemos para

protegernos de programas de ese?

- Un gusano es un programa que se reproduce por sí mismo,

que puede viajar a través de redes utilizando los

mecanismos de éstas y que no requiere respaldo de

software o hardware (como un disco duro, un programa

host, un archivo, etc.) para difundirse. Por lo tanto, un

gusano es un virus de red.

33. ¿Qué es la red mariposa?

- Lo primero que se hizo fue crear el Mariposa Working

Group (MWG), del que forman parte Defence Intelligence, el

Georgia Institute of Technology y Panda Security; junto a

expertos de seguridad y agencias y cuerpos de seguridad de

diferentes países, la idea era aunar fuerzas para tratar de

eliminar la botnet y llevar a los criminales ante la justicia.

34. ¿investiga sobre koobface

- es un Gusano informático que ataca a usuarios de las redes

sociales Facebook,, MySpace,hi5, Bebo, Friendster y Twitter

intenta en última instancia, luego de una infección exitosa,

obtener información sensible de las víctimas, como

números de tarjetas de crédito.

35. Accede a la web del INTECO de alerta antivirus y analiza

cuales fueron los virus mas encontrados en las últimas 24

horas.

Page 16: Wilmer Sexy

- Desbordamiento de bufer en EMC NetWorker.

- Ejecución remota de comandos

- Boletines de seguridad

36. QUE ES MMSBOMBER Y AQUE DISPOSIVOS AFECTA

Parece que los teléfonos con Symbian S60 no la están pasando

nada bien en China: un virus denominado “MMS Bomber” se

está esparciendo rápidamente, afectando a millones de

móviles con ese sistema operativo.

Las autoridades pertinentes han alertado sobre este nuevo

virus, mencionando que los equipos más afectados son (como

es de esperarse) los Nokia y Samsung. La eficacia del virus al

momento de reproducirse radica en el hecho de que puede

hacerse pasar por una aplicación inofensiva. El problema es

que al momento de instalarse se conecta a Internet y empieza

a enviar mensajes MMS con enlaces maliciosos a números

telefónicos al azar de la agenda (y, por supuesto, consumiendo

dinero del teléfono infectado en el proceso).

¿La solución? Una aplicación desarrollada por NetQin que

escanea los teléfonos y puede eliminar el virus. De todas

formas, esperemos que ninguno de nosotros la necesite.

Page 17: Wilmer Sexy